SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Máster de Criminalidad e Intervención Social con Menores
Granada, 19 de Marzo de 2014
Facultad de Derecho
Toñi Quiñones Gómez
@Toquigo
El hombre, a lo largo de su historia, siempre
ha tenido la necesidad de comunicarse con los
demás, de expresar pensamientos, ideas,
emociones; de dejar huella de sí mismo.
Así también se reconoce en el ser humano la
necesidad de buscar, de saber, de obtener
información creada, expresada y transmitida
por otros.
Los Medios de Comunicación frente a la
Revolución de la Información
Nhuna Daiana Jiménez
Revoluciones de la Comunicación
• Primera gran revolución, la escritura (3.000 años a.C)
durante la Revolución Agrícola
• Segunda gran revolución, la imprenta con
Gutenberg (Edad Media) durante la Revolución
Industrial
• Tercera y actual, la Revolución de la Inteligencia, de
la Información, de las tecnologías. Internet la
gran revolución de las comunicaciones
Podemos definir a Internet, como un cerebro
conectado a múltiples cerebros
Foto: http://netlink.vn
¿Qué nos ofrece Internet?
VENTAJAS
• Acceso a la información en
tiempo real
• Facilidad de comunicarnos en
grandes distancias y menor costo
• Desarrolla destrezas sociales y
cognitivas
• Facilita el aprendizaje haciendo
cosas
• Estimula el desarrollo de
destrezas de comunicación,
interacción y colaboración
• Contribuir, aportar y compartir
• Nos facilita tareas como acceso al
banco, comprar, cita para el
médico…
• Ocio, diversión…
DESVENTAJAS
• Tecnoadicción
• No toda la información es
cierta
• Falta de controles de
privacidad y seguridad
• Ciberdelincuentes
• Virus, spam, phishing …
Conectamos, nos comunicamos
¿Cómo?
Pc - Tablet - Xbox - Smartphone
¿Cuándo?
Las 24 horas
¿Dónde?
Wifi y Tarifa de datos
Nuestra presencia en Internet
Foto: Cаvin 〄.
• Correo electrónico
• Chats
• Redes Sociales
• Blogs
• Aplicaciones como Whatsapp,
Snapchat, Telegram, Ask.fm…
• P2P Descargas
• Videoconsolas
• ¿…?
Foto: DarwinPeacock
Identidad Digital
“Internet no se escribe con lápiz, Mark,
se escribe con tinta”
Película La Red Social - Erica Albright (Rooney Mara)
Vídeo online
¿Qué es la Identidad Digital?
• Lo que la red de Internet dice de nosotros.
• Lo que los demás encuentran en Internet sobre
lo que publicamos.
• En definitiva, lo que la red de Internet dice que
somos a los demás.
• Haz una prueba y búscate en Google
Identidad Digital de Menores
“En el Reino Unido el 94% de los padres cuelgan fotos de sus hijos en
Internet, según la encuesta realizada por Posterista.co.uk. Un tercio de los
padres de recién nacidos cuelga una foto de su bebé a la hora de dar a luz.
Para algunos, es una manera de fortalecer los lazos familiares, para otros, una
forma de exhibicionismo”
La vida digital que heredará tu hijo... y que no podrá borrar (El Día)
21/11/2013
¿Cuál será la reacción del menor cuando sea
adolescente y encuentre miles de fotos de él
en pañales, jugando, comiendo o
incluso en la bañera?
El 85% de los alumnos menores de 14 años posee móvil y de estos el 75%
cuenta con conexión a internet
Tuenti es la red social preferida, especialmente entre las chicas, seguido de
Twitter y Youtube, muy por encima de Facebook, Google+ o Instagram. El 41%
de los mayores de 14 años tienen perfil hasta en 6 redes sociales o más.
Estudio 'Redes sociales: hábitos de consumo de niños y jóvenes alicantinos', realizado
por la Asociación de Telespectadores y Radioyentes, Consumidores y Usuarios de
Medios de la Comunitat Valenciana (ATR) y la Concejalía de Consumo, Sanidad y
Medio Ambiente del Ayuntamiento de Alicante.
La Verdad 14/03/2014
¿Apartar al menor de Internet es una alternativa?
Fuente: 20minutos.es
Fuente: Riesgos en Internet
Fuente: 20minutos.es
Fuente: www.periodistadigital.com
Riesgos y Delitos
• Desinformación
• Tecnoadicción Genera ansiedad, conductas antisociales…
• Ciberacoso: Acoso psicológico entre iguales en la red
• Grooming: Pederastas que buscan información para
chantajear o llegar a sus víctimas. Crean vínculos emocionales.
• Sexting: Divulgación de imágenes con cierto contenido erótico
• Oversharing: Sobrexposición que los padres hacen de sus
hijos en Internet.
• Phishing: Intento de engaño para obtener datos y claves
• Maleware: Programas maliciosos que se instalan en nuestros
ordenadores para obtener información personal con diferentes
fines ilícitos.
• Virus, Spam…
• La responsabilidad no se dirige solo a los padres, sino a
familiares, amigos, colegio…
• Para publicar la imagen de un menor en Internet se necesita
la autorización de los padres -de ambos si están
separados o divorciados-, que pueden acudir a los
administradores de la red social para que la supriman si no
han dado su consentimiento e incluso presentar una denuncia
ante la Agencia Española de Protección de Datos
• En el caso de imágenes inapropiadas, no se puede
difundir una fotografía que menoscabe la
integridad física o psíquica del menor, ni siquiera con
autorización de los padres.
¿Cuál debe ser la responsabilidad, y de quiénes?
En cuanto a la privacidad y el tratamiento de los datos
personales de los Menores en Internet, podemos decir que es
esencial tener en cuenta los siguientes puntos:
La protección de los datos personales del menor.
Los menores deberían saber que sus datos personales son algo
privado y no deberían compartirlos con desconocidos. Nunca
deberían revelar su nombre, apellidos, domicilio, colegio,
dirección de correo electrónico, etc.
La protección de la intimidad del menor.
Los menores deberían ser conscientes de la importancia que
tiene proteger la propia intimidad, y deberían saber que no es
recomendable compartir fotos o vídeos propios o de sus
amigos con desconocidos y sin saber para qué van a ser
utilizados.
Responsabilidad Penal del Menor
• Los menores tienen una falsa
sensación de impunidad y
piensan que nunca van a ser
descubiertos
• Los menores también piensan
que por ser menores no les va a
pasar nada.
Responsabilidad Penal del Menor
Distinguiremos (de forma simple) dos tipos de conductas
delictivas, y por lo tanto, perseguibles desde la Fiscalía de
Menores:
• Delitos contra las personas (lesiones, malos tratos…) se fotografían y
graban usando nueva tecnología, posteriormente difunden a través de
diferentes medios (whatsapp, sms…)
• Delitos cometidos a partir de nuevos medios tecnológicos.
• Contra el honor, libertad y seguridad (injurias, amenazas,
coacciones…) Ejemplo: el ciberbullying
• Tenencia, descargas y distribución de pornografía infantil (Ejemplo:
desnudos grabados y fotografiados con webcam)
• Delitos patrimoniales (estafas en la red, tarjetas…)
• Cada vez que se realiza un acceso a Internet dejamos siempre
un rastro a través de la IP (Internet Protocol) y fácilmente
rastreable por las fuerzas de seguridad
• El menor de 14 a 18 años, tiene una responsabilidad por los
hechos delictivos que comete, distinta a la de un adulto, pero
por la que debe responder.
• Se le podrá imponer al menor medidas como: la prestación de
servicios en beneficio de la comunidad, libertad vigilada,
alejamiento de la victima, o privación de la libertad en un
centro de reforma en régimen semiabierto o cerrado, según
los casos.
• Algunos casos, se pueden intentar encauzar a través de una
solución extrajudicial para evitar llevar a la victima y a los
propios menores infractores a acudir a un juicio, pero cuando
no sea posible por la gravedad de la conducta o porque
hubiera cometido otros delitos o faltas, entonces se acudirá a
juicio.
Legislación Estatal (Protección de Datos y Privacidad)
• Artículo 18.4 “La Ley limitará el uso de la informática para garantizar el
honor y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos”
• Artículo 39.4 “Los niños gozarán de la protección prevista en los acuerdos
internacionales que velan por sus derechos”
Constitución Española de 1978
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
de Carácter Personal (LOPD)
• Recoge los derechos fundamentales de los ciudadanos (por tanto, también
de los menores) en cuanto a la protección de los datos de carácter personal
y regula, entre otras muchas cosas, el uso que se hace de imágenes, datos
personales o videos en la red.
• Reglamento de desarrollo de la Ley Orgánica de protección de
datos de carácter personal, aprobado por el Real Decreto
1720/2007, de 21 de diciembre (RLOPD)
• Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la
Información y Comercio Electrónico
• Ley 32/2003, de 3 de noviembre, General de
Telecomunicaciones
Legislación Europea (Protección de Datos y Privacidad)
• Convenio número 108 del Consejo de Europa, de 28 de enero de 1981, para la
protección de las personas con respecto al tratamiento automatizado de datos de
carácter personal
•
Carta de los derechos fundamentales de la Unión Europea (artículos 7 y 8)
•
Tratado de Funcionamiento de la Unión Europea (TFUE) (artículo 16)
•
Tratado de la Unión Europea (TUE) (artículo 39)
•
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995,
relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y la libre circulación de estos datos
•
Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000,
relativa a determinados aspectos jurídicos de los servicios de la sociedad de la
información, en particular el comercio electrónico en el mercado interior (Directiva
sobre el comercio electrónico)
•
Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002,
relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las
comunicaciones electrónicas)
Legislación (Protección de MENORES)
• NORMATIVA ESTATAL
Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor,
de Modificación Parcial del Código Civil y de la Ley de Enjuiciamiento Civil
• NORMATIVA AUTONÓMICA
Todas las Comunidades Autónomas en el ejercicio de sus competencias
han aprobado leyes de protección del menor
• NORMATIVA INTERNACIONAL
Convención de las Naciones Unidas sobre los derechos del niño
Es un hecho que Internet ha cambiado la forma
en que nos relacionamos y nos comunicamos,
e incluso nuestros hábitos
La mejor forma de proteger nuestros datos
personales y la de nuestros seres queridos, es
a través de la educación
Vídeo
Toñi Quiñones Gómez
Vocal y Social Media en la
Asociación Espiral, educación y tecnología
Blog: http://toquigo.wordpress.com
Email: Toquigo@gmail.com
Twitter: @Toquigo

Contenu connexe

Tendances

Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
Geraldine Bahamón
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
Carmen Gonzalez
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
Edgar David Salazar
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
José Antonio
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
susanaga
 

Tendances (17)

Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
internet sano
internet sanointernet sano
internet sano
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Internet sano
Internet sanoInternet sano
Internet sano
 

En vedette

Fas drs power_point_2003
Fas drs power_point_2003Fas drs power_point_2003
Fas drs power_point_2003
shallongammon
 
搜狐Pv insight(py)技术交流
搜狐Pv insight(py)技术交流搜狐Pv insight(py)技术交流
搜狐Pv insight(py)技术交流
jondynet
 
Akirachix Engaging Women
Akirachix Engaging WomenAkirachix Engaging Women
Akirachix Engaging Women
Web Gathering
 
In just five years 2011
In just five years 2011In just five years 2011
In just five years 2011
VeracityMedia
 
Gabor Karcis portfolio
Gabor Karcis portfolioGabor Karcis portfolio
Gabor Karcis portfolio
Gabor Karcis
 

En vedette (20)

Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Padlet tutorial
Padlet tutorialPadlet tutorial
Padlet tutorial
 
Ayuda para editar el tablon en linoit
Ayuda para editar el tablon en linoitAyuda para editar el tablon en linoit
Ayuda para editar el tablon en linoit
 
Minitutorial de Glogster
Minitutorial de GlogsterMinitutorial de Glogster
Minitutorial de Glogster
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Educando la identidad digital
Educando la identidad digitalEducando la identidad digital
Educando la identidad digital
 
A Hundred Years in a Decade
A Hundred Years in a DecadeA Hundred Years in a Decade
A Hundred Years in a Decade
 
User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)User Experience Mentoring (Ideabox Indonesia)
User Experience Mentoring (Ideabox Indonesia)
 
OpenAIRE at the EC Consultation Workshop "Skills and Human Resources for e-In...
OpenAIRE at the EC Consultation Workshop "Skills and Human Resources for e-In...OpenAIRE at the EC Consultation Workshop "Skills and Human Resources for e-In...
OpenAIRE at the EC Consultation Workshop "Skills and Human Resources for e-In...
 
MMD_Vision 2015
MMD_Vision 2015MMD_Vision 2015
MMD_Vision 2015
 
Active International
Active InternationalActive International
Active International
 
Fas drs power_point_2003
Fas drs power_point_2003Fas drs power_point_2003
Fas drs power_point_2003
 
iOS Development with RubyMotion
iOS Development with RubyMotioniOS Development with RubyMotion
iOS Development with RubyMotion
 
搜狐Pv insight(py)技术交流
搜狐Pv insight(py)技术交流搜狐Pv insight(py)技术交流
搜狐Pv insight(py)技术交流
 
Akirachix Engaging Women
Akirachix Engaging WomenAkirachix Engaging Women
Akirachix Engaging Women
 
In just five years 2011
In just five years 2011In just five years 2011
In just five years 2011
 
JP│KOM News-Service 6/12
JP│KOM News-Service 6/12JP│KOM News-Service 6/12
JP│KOM News-Service 6/12
 
Baqmar 2014
Baqmar 2014Baqmar 2014
Baqmar 2014
 
Week 5 Whats The Big Idea - Emma Dicks
Week 5 Whats The Big Idea -  Emma DicksWeek 5 Whats The Big Idea -  Emma Dicks
Week 5 Whats The Big Idea - Emma Dicks
 
Gabor Karcis portfolio
Gabor Karcis portfolioGabor Karcis portfolio
Gabor Karcis portfolio
 

Similaire à Identidad Digital en Menores

Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
carmonaAle
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
childtic
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
Milena Olarte
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
María Luisa Coca
 
Institucion educativa nacional academico
Institucion educativa nacional academicoInstitucion educativa nacional academico
Institucion educativa nacional academico
Krisstian Betancourth
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
TataTrujillo
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
childtic
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
ecantacorps
 

Similaire à Identidad Digital en Menores (20)

Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Guia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osiGuia lucha ciberacoso_menores_osi
Guia lucha ciberacoso_menores_osi
 
Institucion educativa nacional academico
Institucion educativa nacional academicoInstitucion educativa nacional academico
Institucion educativa nacional academico
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Derechos digitales
Derechos digitalesDerechos digitales
Derechos digitales
 

Plus de Toñi Quiñones

Herramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos DigitalesHerramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos Digitales
Toñi Quiñones
 

Plus de Toñi Quiñones (10)

Cómo abordar conflictos entre padres e hijos: Educar con Inteligencia Emocional
Cómo abordar conflictos entre padres e hijos: Educar con Inteligencia EmocionalCómo abordar conflictos entre padres e hijos: Educar con Inteligencia Emocional
Cómo abordar conflictos entre padres e hijos: Educar con Inteligencia Emocional
 
Taller de Edición. I Jornadas Palabras Azules
Taller de Edición. I Jornadas Palabras AzulesTaller de Edición. I Jornadas Palabras Azules
Taller de Edición. I Jornadas Palabras Azules
 
Herramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos DigitalesHerramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos Digitales
 
Tic e Inclusión Social. Una herramienta para el cambio social.
Tic e Inclusión Social. Una herramienta para el cambio social. Tic e Inclusión Social. Una herramienta para el cambio social.
Tic e Inclusión Social. Una herramienta para el cambio social.
 
Competencia digital - PLE - Taller de Pinterest
Competencia digital - PLE - Taller de Pinterest Competencia digital - PLE - Taller de Pinterest
Competencia digital - PLE - Taller de Pinterest
 
Quiero un blog
Quiero un blogQuiero un blog
Quiero un blog
 
Ampa El Castillo - I asamblea Curso 2010/2011
Ampa El Castillo - I asamblea Curso 2010/2011Ampa El Castillo - I asamblea Curso 2010/2011
Ampa El Castillo - I asamblea Curso 2010/2011
 
Yo navego de forma Segura. Y tú ¿Cómo navegas?...
Yo navego de forma Segura. Y tú ¿Cómo navegas?...Yo navego de forma Segura. Y tú ¿Cómo navegas?...
Yo navego de forma Segura. Y tú ¿Cómo navegas?...
 
Empezar en Twitter es fácil.
Empezar en Twitter es fácil.Empezar en Twitter es fácil.
Empezar en Twitter es fácil.
 
Proyecto Nuevas Tecnologías en la Tercera Edad
Proyecto Nuevas Tecnologías en la Tercera EdadProyecto Nuevas Tecnologías en la Tercera Edad
Proyecto Nuevas Tecnologías en la Tercera Edad
 

Dernier

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Dernier (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Identidad Digital en Menores

  • 1. Máster de Criminalidad e Intervención Social con Menores Granada, 19 de Marzo de 2014 Facultad de Derecho Toñi Quiñones Gómez @Toquigo
  • 2. El hombre, a lo largo de su historia, siempre ha tenido la necesidad de comunicarse con los demás, de expresar pensamientos, ideas, emociones; de dejar huella de sí mismo. Así también se reconoce en el ser humano la necesidad de buscar, de saber, de obtener información creada, expresada y transmitida por otros. Los Medios de Comunicación frente a la Revolución de la Información Nhuna Daiana Jiménez
  • 3. Revoluciones de la Comunicación • Primera gran revolución, la escritura (3.000 años a.C) durante la Revolución Agrícola • Segunda gran revolución, la imprenta con Gutenberg (Edad Media) durante la Revolución Industrial • Tercera y actual, la Revolución de la Inteligencia, de la Información, de las tecnologías. Internet la gran revolución de las comunicaciones
  • 4. Podemos definir a Internet, como un cerebro conectado a múltiples cerebros Foto: http://netlink.vn
  • 5. ¿Qué nos ofrece Internet?
  • 6. VENTAJAS • Acceso a la información en tiempo real • Facilidad de comunicarnos en grandes distancias y menor costo • Desarrolla destrezas sociales y cognitivas • Facilita el aprendizaje haciendo cosas • Estimula el desarrollo de destrezas de comunicación, interacción y colaboración • Contribuir, aportar y compartir • Nos facilita tareas como acceso al banco, comprar, cita para el médico… • Ocio, diversión… DESVENTAJAS • Tecnoadicción • No toda la información es cierta • Falta de controles de privacidad y seguridad • Ciberdelincuentes • Virus, spam, phishing …
  • 8. ¿Cómo? Pc - Tablet - Xbox - Smartphone ¿Cuándo? Las 24 horas ¿Dónde? Wifi y Tarifa de datos
  • 9. Nuestra presencia en Internet Foto: Cаvin 〄.
  • 10. • Correo electrónico • Chats • Redes Sociales • Blogs • Aplicaciones como Whatsapp, Snapchat, Telegram, Ask.fm… • P2P Descargas • Videoconsolas • ¿…? Foto: DarwinPeacock
  • 11. Identidad Digital “Internet no se escribe con lápiz, Mark, se escribe con tinta” Película La Red Social - Erica Albright (Rooney Mara)
  • 13. ¿Qué es la Identidad Digital? • Lo que la red de Internet dice de nosotros. • Lo que los demás encuentran en Internet sobre lo que publicamos. • En definitiva, lo que la red de Internet dice que somos a los demás. • Haz una prueba y búscate en Google
  • 15.
  • 16. “En el Reino Unido el 94% de los padres cuelgan fotos de sus hijos en Internet, según la encuesta realizada por Posterista.co.uk. Un tercio de los padres de recién nacidos cuelga una foto de su bebé a la hora de dar a luz. Para algunos, es una manera de fortalecer los lazos familiares, para otros, una forma de exhibicionismo” La vida digital que heredará tu hijo... y que no podrá borrar (El Día) 21/11/2013 ¿Cuál será la reacción del menor cuando sea adolescente y encuentre miles de fotos de él en pañales, jugando, comiendo o incluso en la bañera?
  • 17. El 85% de los alumnos menores de 14 años posee móvil y de estos el 75% cuenta con conexión a internet Tuenti es la red social preferida, especialmente entre las chicas, seguido de Twitter y Youtube, muy por encima de Facebook, Google+ o Instagram. El 41% de los mayores de 14 años tienen perfil hasta en 6 redes sociales o más. Estudio 'Redes sociales: hábitos de consumo de niños y jóvenes alicantinos', realizado por la Asociación de Telespectadores y Radioyentes, Consumidores y Usuarios de Medios de la Comunitat Valenciana (ATR) y la Concejalía de Consumo, Sanidad y Medio Ambiente del Ayuntamiento de Alicante. La Verdad 14/03/2014 ¿Apartar al menor de Internet es una alternativa?
  • 19. Fuente: Riesgos en Internet
  • 22. Riesgos y Delitos • Desinformación • Tecnoadicción Genera ansiedad, conductas antisociales… • Ciberacoso: Acoso psicológico entre iguales en la red • Grooming: Pederastas que buscan información para chantajear o llegar a sus víctimas. Crean vínculos emocionales. • Sexting: Divulgación de imágenes con cierto contenido erótico • Oversharing: Sobrexposición que los padres hacen de sus hijos en Internet. • Phishing: Intento de engaño para obtener datos y claves • Maleware: Programas maliciosos que se instalan en nuestros ordenadores para obtener información personal con diferentes fines ilícitos. • Virus, Spam…
  • 23. • La responsabilidad no se dirige solo a los padres, sino a familiares, amigos, colegio… • Para publicar la imagen de un menor en Internet se necesita la autorización de los padres -de ambos si están separados o divorciados-, que pueden acudir a los administradores de la red social para que la supriman si no han dado su consentimiento e incluso presentar una denuncia ante la Agencia Española de Protección de Datos • En el caso de imágenes inapropiadas, no se puede difundir una fotografía que menoscabe la integridad física o psíquica del menor, ni siquiera con autorización de los padres. ¿Cuál debe ser la responsabilidad, y de quiénes?
  • 24. En cuanto a la privacidad y el tratamiento de los datos personales de los Menores en Internet, podemos decir que es esencial tener en cuenta los siguientes puntos: La protección de los datos personales del menor. Los menores deberían saber que sus datos personales son algo privado y no deberían compartirlos con desconocidos. Nunca deberían revelar su nombre, apellidos, domicilio, colegio, dirección de correo electrónico, etc. La protección de la intimidad del menor. Los menores deberían ser conscientes de la importancia que tiene proteger la propia intimidad, y deberían saber que no es recomendable compartir fotos o vídeos propios o de sus amigos con desconocidos y sin saber para qué van a ser utilizados.
  • 25. Responsabilidad Penal del Menor • Los menores tienen una falsa sensación de impunidad y piensan que nunca van a ser descubiertos • Los menores también piensan que por ser menores no les va a pasar nada.
  • 26. Responsabilidad Penal del Menor Distinguiremos (de forma simple) dos tipos de conductas delictivas, y por lo tanto, perseguibles desde la Fiscalía de Menores: • Delitos contra las personas (lesiones, malos tratos…) se fotografían y graban usando nueva tecnología, posteriormente difunden a través de diferentes medios (whatsapp, sms…) • Delitos cometidos a partir de nuevos medios tecnológicos. • Contra el honor, libertad y seguridad (injurias, amenazas, coacciones…) Ejemplo: el ciberbullying • Tenencia, descargas y distribución de pornografía infantil (Ejemplo: desnudos grabados y fotografiados con webcam) • Delitos patrimoniales (estafas en la red, tarjetas…)
  • 27. • Cada vez que se realiza un acceso a Internet dejamos siempre un rastro a través de la IP (Internet Protocol) y fácilmente rastreable por las fuerzas de seguridad • El menor de 14 a 18 años, tiene una responsabilidad por los hechos delictivos que comete, distinta a la de un adulto, pero por la que debe responder. • Se le podrá imponer al menor medidas como: la prestación de servicios en beneficio de la comunidad, libertad vigilada, alejamiento de la victima, o privación de la libertad en un centro de reforma en régimen semiabierto o cerrado, según los casos. • Algunos casos, se pueden intentar encauzar a través de una solución extrajudicial para evitar llevar a la victima y a los propios menores infractores a acudir a un juicio, pero cuando no sea posible por la gravedad de la conducta o porque hubiera cometido otros delitos o faltas, entonces se acudirá a juicio.
  • 28. Legislación Estatal (Protección de Datos y Privacidad) • Artículo 18.4 “La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos” • Artículo 39.4 “Los niños gozarán de la protección prevista en los acuerdos internacionales que velan por sus derechos” Constitución Española de 1978 Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) • Recoge los derechos fundamentales de los ciudadanos (por tanto, también de los menores) en cuanto a la protección de los datos de carácter personal y regula, entre otras muchas cosas, el uso que se hace de imágenes, datos personales o videos en la red.
  • 29. • Reglamento de desarrollo de la Ley Orgánica de protección de datos de carácter personal, aprobado por el Real Decreto 1720/2007, de 21 de diciembre (RLOPD) • Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico • Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones
  • 30. Legislación Europea (Protección de Datos y Privacidad) • Convenio número 108 del Consejo de Europa, de 28 de enero de 1981, para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal • Carta de los derechos fundamentales de la Unión Europea (artículos 7 y 8) • Tratado de Funcionamiento de la Unión Europea (TFUE) (artículo 16) • Tratado de la Unión Europea (TUE) (artículo 39) • Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de estos datos • Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico) • Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas)
  • 31. Legislación (Protección de MENORES) • NORMATIVA ESTATAL Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, de Modificación Parcial del Código Civil y de la Ley de Enjuiciamiento Civil • NORMATIVA AUTONÓMICA Todas las Comunidades Autónomas en el ejercicio de sus competencias han aprobado leyes de protección del menor • NORMATIVA INTERNACIONAL Convención de las Naciones Unidas sobre los derechos del niño
  • 32. Es un hecho que Internet ha cambiado la forma en que nos relacionamos y nos comunicamos, e incluso nuestros hábitos La mejor forma de proteger nuestros datos personales y la de nuestros seres queridos, es a través de la educación
  • 34. Toñi Quiñones Gómez Vocal y Social Media en la Asociación Espiral, educación y tecnología Blog: http://toquigo.wordpress.com Email: Toquigo@gmail.com Twitter: @Toquigo